Artykuł Ochrona urządzeń mobilnych po polsku pochodzi z serwisu CRN.
]]>Twórcy systemu Proget MDM zadbali o dodatkową kontrolę sprzętu mobilnego często podróżujących pracowników. Firmy logistyczne doceniają funkcję uniemożliwiającą kierowcom korzystanie z telefonów lub tabletów w sposób powodujący zagrożenie, np. oglądanie filmów podczas jazdy (wybrane aplikacje nie są dostepne, gdy auto przekroczy określoną przez administratora prędkość). Z kolei funkcja SIM Pinning zapewnia przypisanie karty SIM z danym numerem do konkretnego urządzenia, dzięki czemu nie będzie ono działać z inną. Administratorzy mogą też zablokować drugi port SIM w telefonie i ograniczyć lub całkowicie wyłączyć transmisję danych w wybranych krajach, co skutecznie ochroni przed niespodziewanymi kosztami.
Oprócz klasycznych funkcji, takich jak czyszczenie zawartości urządzeń czy wymuszanie haseł o określonym stopniu skomplikowania, Proget MDM gwarantuje dodatkowe zwiększenie poziomu bezpieczeństwa. Autorska funkcja Mobile Threat Prevention zapewnia wykonanie zaplanowanej akcji (oprócz powiadomienia administratora) w przypadku niebezpiecznego zdarzenia, np. wyłączenia modułu Wi-Fi po podłączeniu do otwartej – co stanowi potencjalne zagrożenie – sieci bezprzewodowej lub zablokowanie komunikacji Bluetooth po wykryciu aktywnej funkcji „debugowanie przez Bluetooth” (w skrajnych sytuacjach można zdecydować o zablokowaniu telefonu lub wręcz usunięciu jego zawartości). Inną ciekawą funkcją jest zaawansowany geofencing, czyli wirtualne ogrodzenie, które gwarantuje podjęcie zaplanowanych działań po opuszczeniu przez sprzęt określonej strefy. Należą do nich: wyłączenie transmisji danych, uniemożliwienie uruchomienia aplikacji mających dostęp do wrażliwych danych (do czasu powrotu do strefy), usunięcie zawartości urządzenia itp.
Marta Drozdowska, International Operations Director, Proget Software
Podczas zdalnej pracy, gdy pracownicy wykorzystują urządzenia mobilne, administratorzy IT w firmach muszą zadbać o zapewnienie odpowiednich zabezpieczeń, które nie będą utrudniały pracy ani zmniejszały jej wydajności. O odpowiedni poziom ochrony powinny zadbać także MŚP, które zazwyczaj tę kwestię ignorują. Rozwiązanie Proget MDM stanowi dla nich doskonałą alternatywę dla dużych i bardzo drogich systemów. Zapewnia intuicyjnie obsługiwaną konsolę administratora i nie wymaga zaawansowanych szkoleń dla użytkowników.
Proget Software to całkowicie polska firma, która powstała w 2007 r. na bazie rodzimego kapitału. Dystrybutorem jej produktów w Polsce jest Alstor SDS, który zapewnia resellerom i integratorom wsparcie przed- i posprzedażne, a także szkolenia i wszelkiego typu usługi serwisowe. Pomaga też partnerom w prezentacji oferowanych rozwiązań potencjalnym nabywcom i udostępnia bezpłatną, 30-dniową testową wersję oprogramowania.
Co daje użytkownikom Proget MDM?
Proget MDM zapewnia zarządzanie sprzętem mobilnym w firmie na kilka najpopularniejszych sposobów.
Dodatkowe informacje:
Marta Drozdowska, International Operations Director, Proget Software, marta.drozdowska@proget.pl
Artykuł Ochrona urządzeń mobilnych po polsku pochodzi z serwisu CRN.
]]>Artykuł Urządzenie mobilne bez luk w zabezpieczeniach pochodzi z serwisu CRN.
]]>Z badań przeprowadzonych w Polsce przez Samsunga wynika, że ze smartfonów korzystają pracownicy aż 90 proc. firm. W połowie z nich takie urządzenia ma powyżej 70 proc. osób. Są wykorzystywane głównie do: czytania poczty (90 proc.), pracy w specjalistycznych aplikacjach mobilnych (5 proc.) oraz korzystania z różnych pakietów biurowych (5 proc.). Oprogramowanie to najczęściej jest instalowane przez samych użytkowników, bez żadnej kontroli działu IT.
Rozwiązanie tego problemu przynosi stworzony przez Samsunga system KNOX. Za jego pomocą można „podzielić” telefon lub tablet na kilka niezależnych obszarów. Na przykład jeden prywatny – do przechowywania osobistych zdjęć czy multimediów, oraz drugi, zaszyfrowany, do wykorzystywania w celach służbowych, bez ryzyka wycieku danych. Wówczas to administrator IT w firmie nadaje uprawnienia dotyczące części służbowej smartfonu. Dzięki temu uniemożliwia np. instalację nieautoryzowanych aplikacji. Ponieważ oba obszary są bardzo skutecznie od siebie oddzielone, nie ma ryzyka, że złośliwa aplikacja zainstalowana w części prywatnej będzie miała dostęp do firmowych danych z części chronionej.
Łukasz Kosuniak
W smartfonach i tabletach często przechowywane są bardzo ważne dane, których utrata lub wyciek może narazić firmę na poważne straty, a nawet odpowiedzialność karną. Działy IT w przedsiębiorstwach dobrze radzą sobie z zarządzaniem i ochroną komputerów. Natomiast zwykle nie biorą pod uwagę ryzyka związanego z wykorzystywaniem urządzeń mobilnych. Pełną kontrolę nad nimi deklaruje – według naszych badań – jedynie około 5 proc. szefów działów IT.
Z raportu Gartnera z maja br. wynika, że coraz więcej firm analizuje pomysł stopniowego odejścia od komputerów na rzecz urządzeń mobilnych. Bardzo ważnym argumentem jest znacznie mniejszy koszt utrzymania i zabezpieczania takiego sprzętu oraz zarządzania nim. Dla resellerów i integratorów może to oznaczać dodatkowe szanse na zarobek związany nie tylko ze sprzedażą urządzeń. Coraz większe zyski będzie można czerpać ze świadczenia usług ochrony danych w przypadku utraty urządzenia lub zainstalowania złośliwej aplikacji.
Dlatego bardzo ważna jest umiejętność analizowania potrzeb klienta, który planuje modyfikację infrastruktury komputerowej. W wielu przypadkach lepszym rozwiązaniem dla firmy jest odpowiednio wyposażony i zabezpieczony tablet. Coraz częściej też pojawia się możliwość zaoferowania usługi integracji istniejącej infrastruktury (np. systemów CRM czy ERP) z urządzeniami mobilnymi. Jest to popularne m.in. wśród przedstawicieli handlowych i w firmach farmaceutycznych. Naturalnie zamiana wszystkich komputerów w firmie na tablety nie jest możliwa. Niemniej jednak wymiana nawet 20 proc. z nich może przynieść znaczące korzyści.
W tym kontekście warto zaoferować klientom usługę zabezpieczenia urządzeń mobilnych z wykorzystaniem takiego rozwiązania jak Samsung KNOX. Obecnie zdecydowana większość przedsiębiorstw nie ma takich rozwiązań, co powoduje poważne ryzyko wycieku lub nieautoryzowanego dostępu do danych.
Firmy resellerskie i integratorskie, które chcą poznać możliwości zarządzania urządzeniami mobilnymi Samsung za pomocą Samsung KNOX, mogą wziąć udział w szkoleniach technicznych, które producent prowadzi wraz ze specjalistami z Centrum Edukacyjnego Action. Kolejna tura szkoleń odbędzie się jesienią br.
Dodatkowe informacje:
Łukasz Kosuniak,
Enterprise Marketing Manager, Samsung Electronics,
Artykuł powstał we współpracy z firmą Samsung Electronics.
Artykuł Urządzenie mobilne bez luk w zabezpieczeniach pochodzi z serwisu CRN.
]]>